Gérer les appareils et les données dentreprise sur iOS
au lieu de se contenter de verrouiller ou de désactiver des ce qui permet un contrôle accru tout en assurant la protection des données de l'entreprise.
Sécurité des plateformes Apple
produits de l'Apple Watch à l'iPhone et à l'iPad
Sécurité iOS
3 mai 2019 Chiffrement et protection des données : l'architecture et la conception ... activation ou désactivation de Touch ID ou de Face ID;.
Politique de confidentialité dApple
27 oct. 2021 Si vous avez des questions concernant la base légale du traitement de vos données communiquez avec le délégué à la protection des données à la ...
Samsung Portable SSD T5
rapide garantit la protection de vos données. désactivation de l'accès en écriture
Guide de sécurité personnelle
seulement vos contacts ou désactiver entièrement la réception. Remarque : L'option « Contacts uniquement » est disponible sur les appareils dotés d'iOS 10
Apple et léducation Aperçu de la gestion des données et de la
Et Apple Pay Localiser mon iPhone
VMware Docs
Activer les étiquettes de confidentialité Azure Information Protection (AIP) pour votre sépare les données professionnelles des données personnelles.
Guide dutilisation de la sécurité personnelle
La définition d'un code active également la protection des données qui chiffre les données de votre iPhone
Gestion dappareils et de données dentreprise sous iOS
Comme ce dernier est intégré à iOS les entreprises peuvent exécuter des tâches ciblées plutôt que de verrouiller ou de désactiver des fonctionnalités. Ainsi
Comment effacer toutes les données de l’iPhone ?
Pour effacer toutes les données de l’iPhone : Touchez « Effacer contenu et réglages ». Vous pouvez utiliser un Mac ou un PC Windows pour effacer l’ensemble des données et des réglages de votre iPhone, rétablir ses réglages d’origine et installer la dernière version d’iOS.
Quels sont les meilleurs outils pour la suppression de restriction de fichiers sur iPhone ?
ApowerPDF est plutôt recommandé pour tous ceux qui ont besoin d’un outil du bureau pour la suppression de restriction d’un PDF. Nous recommandons également LightPDF qui vous permettra de traiter vos fichiers sur votre iPhone à tout moment. Vous pouvez en profiter selon votre besoin.
Comment effacer les données de l'iPhone avant de le vendre ?
Par exemple, effacez l’iPhone avant de le vendre, de l’échanger ou de le donner. Il existe deux méthodes pour effacer l’iPhone : utiliser Réglages sur votre iPhone, ou connecter l’iPhone à un ordinateur à l’aide d’un câble USB et utiliser le Finder ou iTunes. Il est plus simple de passer par Réglages.
Comment supprimer la protection par mot de passe d'un fichier PDF ?
Supprimez rapidement la protection par mot de passe d'un fichier PDF que vous avez créé. Saisissez le mot de passe, puis choisissez de supprimer la protection. Votre PDF est alors déverrouillé. Le déverrouillage d'un PDF n'est pas accessible à tous. Seuls les utilisateurs autorisés peuvent supprimer les restrictions.
Past day
Sécurité des
plateformes AppleMai 2022
2Sécurité des plateformes Apple
Table des matières
Sécurité des plateformes Apple
5 Introduction à la sécurité des plateformes Apple 5Sécurité matérielle et biométrie
8Aperçu de la sécurité matérielle
8Sécurité du système sur une puce d"Apple
9SecureEnclave
11FaceID et TouchID
21Déconnexion matérielle du micro
31Mode Express pour les cartes accessibles en mode Réserve 32
Sécurité du système
33Aperçu de la sécurité du système
33Démarrage sécurisé
34Sécurité du volume système signé sous iOS, iPadOS et macOS 64
Mises à jour logicielles sécurisées
66Intégrité du système d"exploitation
68Fonctionnalités de sécurité du système supplémentaires sous macOS 71
Sécurité du système sous watchOS
84Génération de nombres aléatoires
89Appareil de recherche en sécurité d"Apple
90Chiffrement et protection des données
92Aperçu du chiffrement et de la protection
des données 92Codes et mots de passe
93Protection des données
96FileVault
112Apple et la protection des données personnelles 116
Signature numérique et chiffrement
1193Sécurité des plateformes Apple
Sécurité des apps
121Aperçu de la sécurité des apps
121Sécurité des apps sous iOS et iPadOS
123Sécurité des apps sous macOS
129Fonctionnalités de sécurité dans l"app Notes 135
Fonctionnalités de sécurité dans l"app Raccourcis 137
Sécurité des services
138Aperçu de la sécurité des services
138IdentifiantApple et identifiantApplegéré
138iCloud 141
Gestion des codes et des mots de passe
153ApplePay
166Utilisation de Portefeuille d"Apple
182iMessage 194
Sécurité d"Apple Messages for Business
198Sécurité de FaceTime
199App Localiser
200Continuité
204Sécurité des réseaux
208Aperçu de la sécurité des réseaux
208SécuritéTLS
208Sécurité IPv6
210Sécurité des réseaux privés virtuels (VPN) 211
Sécurité Wi-Fi
212Sécurité Bluetooth
216Sécurité de la bande ultralarge sous iOS
218Sécurité de l"authentification unique
218Sécurité AirDrop
220Sécurité du partage de mot de passe Wi-Fi sur iPhone et iPad 221
Sécurité du coupe
-feu sous macOS 221 Sécurité des trousses de développement 222 Aperçu de la sécurité des trousses de développement 222Sécurité de HomeKit
222Sécurité de SiriKit pour iOS, iPadOS et watchOS 229
Sécurité de DriverKit pour macOS
229Sécurité de ReplayKit pour iOS et iPadOS
230Sécurité d"ARKit pour iOS et iPadOS
2324Sécurité des plateformes Apple
Gestion sécurisée des appareils
233Aperçu de la gestion sécurisée des appareils 233
Sécurité du modèle de jumelage pour iPhone et iPad 234
Gestion des appareils mobiles
235Sécurité d"AppleConfigurator
244Sécurité de Temps d"écran
245Glossaire
247Historique des révisions du document 253
Historique des révisions du document
253Droits d'auteur
2605Sécurité des plateformes Apple
Sécurité des plateformes Apple
Introduction à la sécurité des plateformes AppleApple place la sécurité au cur de ses plateformes. Forte de son expérience de la création
du système d"exploitation mobile le plus avancé au monde, Apple conçoit des architectures de sécurité qui répondent aux exigences uniques des appareils mobiles, des montres, des ordinateurs de bureau et des accessoires de domotique. Chaque appareil Apple combine des logiciels, du matériel et des services qui travaillent en synergie pour assurer une protection optimale et une expérience utilisateur transparente, toujours dans l"objectif de protéger les renseignements personnels. Par exemple, la puceet le matériel de sécurité conçus par Apple propulsent des fonctionnalités de sécurité
essentielles. Par ailleurs, les protections logicielles veillent à sécuriser le système d"exploitation et les apps tierces. Enfin, les services fournissent un mécanisme pour des mises à jour logicielles sécuritaires et opportunes, alimentent un écosystème d"appsprotégé et facilitent les communications et les paiements sécurisés. Par conséquent, les
systèmes d"exploitation d"Apple contribuent à protéger l"appareil et ses données, maiségalement l"écosystème en entier, y compris tout ce que l"utilisateur fait localement, sur les
réseaux et par l"intermédiaire des principaux services Internet. Nous concevons nos appareils pour qu"ils soient non seulement simples, intuitifs et performants, mais aussi sécuritaires. Les principales fonctionnalités de sécurité, comme le chiffrement matériel des appareils, ne sont pas désactivables par accident. D"autres fonctionnalités, comme FaceID et TouchID, améliorent l"expérience de l"utilisateur: la protection de l"appareil est simple et intuitive. De plus, puisque bon nombre de cesfonctionnalités sont activées par défaut, les utilisateurs et les services des TI n"ont pas à
réaliser de configurations poussées.Le présent document explique en détail les technologies et fonctionnalités de sécurité des
plateformes Apple. C"est un outil qui aidera les organisations à combiner ces technologieset fonctionnalités à leurs propres politiques et procédures pour répondre à leurs besoins
en matière de sécurité. Le contenu s"articule autour des thèmes suivants: Sécurité matérielle et biométrie?: la puce et le matériel qui forment la base de la sécurité sur les appareils Apple, y compris la puce Apple, le SecureEnclave, les moteurs de chiffrement, FaceID et TouchID Sécurité du système?: les fonctions matérielles et logicielles intégrées qui permettent le démarrage, la mise à jour et le fonctionnement sécurisés des systèmes d"exploitation Apple6Sécurité des plateformes Apple
Chiffrement et protection des données?: l"architecture et la conception qui protègent les données de l"utilisateur en cas de perte ou de vol de l"appareil, ou en cas de tentative d"utilisation ou de modification de celui-ci par une personne ou un processus non autorisésSécurité des apps?: les logiciels et services qui offrent un écosystème d"apps sécurisé
et qui permettent aux apps de s"exécuter en toute sécurité, sans compromettre l"intégrité de la plateforme Sécurité des services?: les services d"Apple relatifs à l"identification, à la gestion des mots de passe, aux paiements, aux communications et à la localisation des appareils perdus Sécurité des réseaux?: les protocoles réseau standards qui assurent une authentification sécurisée et le chiffrement des données en transit Sécurité des trousses de développement?: les cadres d"application sous forme de trousses qui visent la gestion sécurisée et privée du domicile et de la santé, ainsi que l"extension des fonctionnalités des appareils et des services Apple aux apps tierces Gestion sécurisée des appareils?: les méthodes qui autorisent la gestion des appareils Apple, contribuent à empêcher l"usage non autorisé et permettent d"effacer les donnéesà distance en cas de perte ou de vol
7Sécurité des plateformes Apple
Engagement en matière de sécurité
Apple s"engage à préserver la vie privée de ses clients grâce à des technologies depointe en matière de sécurité et de confidentialité ainsi qu"à des méthodes exhaustives
visant à protéger renseignements personnels et données d"entreprise. Apple récompense le travail des chercheurs qui découvrent des failles en offrant une prime de sécurité. Pour en savoir plus sur le programme et les catégories de primes, visitez le site https://developer.apple.com/security-bounty/ (en anglais seulement). Notre équipe chargée de la sécurité assure le soutien pour tous les produits Apple. Elle fournit des services de vérification et de test de sécurité, autant pendant la conceptiondes produits qu"après leur mise en marché. L"équipe Apple offre également de la formation
et des outils de sécurité, et surveille de près les menaces et les problèmes de sécurité
signalés. Apple fait partie du forum FIRST (Forum of Incident Response and Security Teams), qui rassemble des équipes de sécurité et d"intervention en cas d"incident. Apple continue de repousser les limites du possible en matière de sécurité et de confidentialité. Apple utilise des puces personnalisées sur l"ensemble de sa gamme de produits, de l"AppleWatch à l"iPhone et à l"iPad, en passant par la puce T2Security et les puces Apple des Mac, qui permettent non seulement un traitement efficace des données,mais aussi la sécurité. Par exemple, la puce Apple est à la base du démarrage sécurisé,
de FaceID et de TouchID, et de la protection des données. En outre, les fonctions desécurité des appareils équipés de la puce Apple, telles que la protection de l"intégrité du
noyau, les codes d"authentification des pointeurs et les restrictions rapides d"autorisation, aident à déjouer les types courants de cyberattaques. Par conséquent, même si le code de l"assaillant s"exécute d"une manière ou d"une autre, les dommages qu"il peut causer sont considérablement réduits.Pour tirer parti de l"étendue des fonctionnalités de sécurité qui sont intégrées à nos
plateformes, les organisations devraient revoir leurs politiques en matière de TI et de sécurité pour s"assurer qu"elles exploitent au mieux les couches de technologies de sécurité offertes. Pour en savoir plus sur le signalement de problèmes à Apple et l"abonnement aux notifications sur la sécurité, consultez la page Signaler une vulnérabilité affectant la sécurité ou la confidentialité. Chez Apple, nous croyons que le respect de la vie privée est un droit fondamental. Nous avons intégré à nos produits de nombreuses commandes et options qui permettent aux utilisateurs de décider comment et quand les apps utilisent leurs données, et quelles données sont utilisées. Pour en savoir plus sur Apple et la protection des renseignements personnels, les réglages de confidentialité intégrés aux appareils et la politique de confidentialité d"Apple, rendez-vous sur http://www.apple.com/ca/fr/privacy/. Remarque : Sauf indication contraire, le présent document porte sur les systèmes d"exploitation suivants: iOS15.4, iPadOS15.4, macOS12.3, tvOS15.4 et watchOS8.5.8Sécurité des plateformes Apple
Sécurité matérielle et biométrie
Aperçu de la sécurité matérielle
La sécurité des logiciels doit reposer sur des fonctionnalités intégrées au matériel. C"est
pourquoi les appareils Apple, qui exécutent iOS, iPadOS, macOS, tvOS et watchOS, comprennent des fonctionnalités de sécurité à même leurs composants. Ces remparts incluent un processeur central avec capacités sur mesure assurant la protection dusystème et une puce dédiée à la sécurité. Le matériel axé sur la sécurité obéit à un
principe: prendre en charge des fonctionnalités limitées et discrètes afin de réduire la surface d"attaque. Parmi ces composants, on trouve une mémoire morte d"amorçage,qui constitue une base matérielle sécurisée pour le démarrage, des moteurs AES dédiés,
qui permettent un chiffrement et un déchiffrement sûrs et efficaces, et un coprocesseur SecureEnclave. Le Secure?Enclave est un système sur une puce présent sur tous les modèles récents d"iPhone, iPad, AppleWatch, AppleTV et HomePod ainsi que sur les Mac à puce Apple et à puce T2Security. Il est conçu selon les mêmes principes que les autres systèmes sur une puce et contient une mémoire morte d"amorçage et un moteur AESpropres. Il fournit aussi la base sur laquelle s"appuient la création et le stockage sécurisés
des clés pour le chiffrement des données au repos, et protège et évalue les données biométriques de FaceID et TouchID. Le chiffrement des supports de données doit être rapide et efficace. Il ne doit toutefois pasexposer les données (ou le matériel de chiffrement) qu"il utilise pour établir un contexte de
chiffrement cryptographique. Le moteur AES physique règle ce problème en assurant un chiffrement et un déchiffrement rapides, au fil de l'écriture ou de la lecture des fichiers. Un canal spécial partant du SecureEnclave transmet le matériel de chiffrement nécessaire au moteur AES sans exposer l"information au processeur d"application (ou processeur central) ni au système d"exploitation général. Cela contribue à garantir que FileVault et la technologie de protection des données d"Apple peuvent protéger les fichiers des utilisateurs sans révéler les clés de chiffrement longue durée.9Sécurité des plateformes Apple
Le démarrage sécurisé empêche la modification des couches logicielles inférieures tout en
veillant à ce que seuls les logiciels système vérifiés par Apple s"ouvrent quand l"utilisateur
allume son appareil. Il prend sa source dans un code immuable appelé mémoire morte d"amorçage, qui est défini pendant la fabrication du système sur une puce d"Apple etqui fait office de base matérielle sécurisée. Sur les ordinateurs Mac dotés d"une puceT2,
la fiabilité du démarrage sécurisé commence par la puce elle même. (La puceT2 et le SecureEnclave exécutent aussi chacun un processus de démarrage sécurisé à l"aide d"une mémoire morte d"amorçage distincte, mécanisme identique à celui des puces de la familleM1 et de sérieA.) Le SecureEnclave traite par ailleurs les données de reconnaissance faciale et d"empreinte digitale recueillies par les capteurs de FaceID et TouchID. Cela garantit uneauthentification sécurisée tout en assurant l"intégrité et la confidentialité des données
biométriques. Les utilisateurs profitent ainsi de la sécurité accrue des codes et mots de passe longs et complexes, en plus de la commodité d"une authentification rapide pour valider les accès et les achats.Sécurité du système sur une puce d'Apple
Les puces conçues par Apple forment une architecture uniforme sur l"ensemble des produits Apple; aujourd"hui, elles propulsent aussi bien les ordinateurs Mac que les appareils iPhone, iPad, AppleTV et AppleWatch. Depuis plus de 10ans, l"équipe d"exception chargée de la conception des processeurs Apple produit et perfectionne les systèmes sur une puce d"Apple. Le résultat est une architecture qui s"adapte à tous lesappareils et qui est en avance sur l"industrie sur le plan de la sécurité. Seule une entreprise
qui conçoit à la fois les puces et les logiciels de ses appareils est en mesure de proposer une fondation commune pour les fonctionnalités de sécurité. Les puces Apple sont précisément conçues et fabriquées pour prendre en charge les fonctionnalités de sécurité suivantes. FonctionnalitéA10A11, S3A12, S4A13, S5A14, A15,S6, S7
FamilleM1
Protection de
l"intégrité du noyauRestrictions
d"autorisation rapideProtection de
l"intégrité du coprocesseur système Codes d"authentification des pointeursCouche de
protection de pageVoir la
remarque ci dessous.10Sécurité des plateformes Apple
Remarque : La couche de protection de page (PPL) exige que la plateforme exécute uniquement du code signé et de confiance. Ce modèle de sécurité ne s"applique pas sous macOS. Les puces conçues par Apple offrent aussi les fonctionnalités de protection des données particulières suivantes. FonctionnalitéA10A11, S3A12, S4A13, S5A14, A15, S6, S7, familleM1Protection
scellée des clés (SKP) recovery OS: toutes les classes de protection des données sont protégées.Autres
démarrages du modeDFU,Diagnostic Apple
et mises à jour logicielles: les données des classesA, B et C sont protégées11Sécurité des plateformes Apple
Secure?Enclave
Ce sous
système sécurisé dédié est intégré dans les derniers modèles d"iPhone, d"iPad,
d"iPodtouch, du Mac, de l"AppleTV, de l"AppleWatch et du HomePod.Aperçu
Le SecureEnclave est un sous
système sécurisé dédié intégré aux systèmes sur une puce d"Apple. Le SecureEnclave est isolé du processeur principal pour fournir une couche supplémentaire de sécurité. Il est conçu pour sécuriser les données sensibles de l"utilisateur, et ce, même lorsque le noyau du processeur d"application est compromis. Il suit les mêmes principes que le système sur une puce: une mémoire morte d"amorçage pour établir une base matérielle sécurisée, un moteur AES assurant des opérations de chiffrement sûres et efficaces et une mémoire protégée. Bien que le SecureEnclave ne comporte pas d"espace de stockage, il dispose d"un mécanisme pour stocker les informations de façon sécuritaire sur un dispositif de stockage rattaché qui est indépendant du stockage flash NAND utilisé par le processeur d"application et le système d"exploitation.12Sécurité des plateformes Apple
Le SecureEnclave est une fonctionnalité matérielle qui est intégrée à la plupart des modèles d"iPhone, d"iPad, de Mac, d"AppleTV, d"AppleWatch et de HomePod, à savoir: iPhone5s et modèles plus récents; iPad Air et modèles plus récents; les ordinateurs MacBookPro avec TouchBar (2016 et 2017) équipés de la puceT1 d"Apple; les ordinateurs Mac avec processeur Intel équipés de la puce T2Security d"Apple; les ordinateurs Mac avec puce Apple;AppleTVHD et modèles plus récents;
AppleWatch Series1 et modèles plus récents;
HomePod et HomePodmini.
Processeur Secure?Enclave
Le processeur SecureEnclave est la principale source de puissance de calcul du SecureEnclave. Pour assurer une isolation maximale, le processeur SecureEnclave est à l"usage exclusif du SecureEnclave. Cela permet de prévenir les attaques par canal auxiliaire, qui dépendent de logiciels malveillants partageant le même cur d"exécution que le logiciel ciblé. Le processeur SecureEnclave exécute une version adaptée du micronoyauL4. Il est conçu pour fonctionner efficacement à une fréquence d"horloge inférieure, ce qui le prémunit contre les attaques temporelles et les attaques par analyse de consommation. À partir des systèmes sur une puceA11 et S4, le processeur SecureEnclave comprend un moteur deprotection de la mémoire, une mémoire chiffrée dotée de capacités antirejeu, le démarrage
sécurisé, un générateur de nombres aléatoires dédié et un moteur AES propre.Moteur de protection de la mémoire
Le SecureEnclave fonctionne à partir d"une zone dédiée de la mémoire vive dynamique (DRAM) de l"appareil. Plusieurs couches de protection isolent la mémoire protégée duSecureEnclave du processeur d"application.
Lorsque l"appareil démarre, la mémoire morte d"amorçage du SecureEnclave génèreune clé de protection de la mémoire éphémère destinée au moteur de protection de la
mémoire. Chaque fois que le SecureEnclave écrit dans sa zone de mémoire dédiée, lequotesdbs_dbs16.pdfusesText_22[PDF] progression cap atmfc
[PDF] guide des bonnes pratiques pour les professionnels de l aide ? domicile
[PDF] fiche technique entretien du cadre de vie
[PDF] protocole d entretien du domicile
[PDF] fiche technique entretien du logement
[PDF] application toilettes particuliers
[PDF] application toilettes iphone
[PDF] localisation toilettes publiques
[PDF] film sur la memoire
[PDF] film sur le theme du souvenir
[PDF] film mémoire effacée
[PDF] film sur les souvenirs
[PDF] film sur la mémoire collective
[PDF] lord nelson (lidl) : thé vert